Broadcom bietet für VMware vCenter Server Patches für zwei Schwachstellen. Eine davon ist mit einem CVSS-Wert von 9.8 kritisch, die zweite mit 7.8 hochgefährlich. Updates stehen bereit und sollten sofort eingespielt werden.
Es gilt sofort zu handeln in Sachen Update. Laut Broadcoms Security Advisory gibt es in VMware vCenter Server Schwachstellen in Bezug auf Heap-Overflow und Rechteausweitung (CVE-2024-37079, CVE-2024-37080, CVE-2024-37081). Die CVSS-Werte liegen hoch mit 7.8 bis 9.8. Noch sollen die Schwachstellen nicht ausgenutzt worden sein. Das sind weitere gefährliche Schwachstellen die in diesem Jahr in VMware gefunden wurden.
VMware vCenter Server: Sofortige Updates empfohlen
Problem 1: Der vCenter Server enthält mehrere Heap-Overflow-Sicherheitslücken bei der Implementierung des DCERPC-Protokolls. VMware hat den Schweregrad dieser Probleme als kritisch eingestuft, mit einem maximalen CVSSv3-Basiswert von 9,8. Ein böswilliger Akteur mit Netzwerkzugriff auf vCenter Server kann diese Schwachstellen auslösen, indem er ein speziell gestaltetes Netzwerkpaket sendet, das möglicherweise zur Remotecodeausführung führt.
Problem 2: Der vCenter Server enthält aufgrund einer Fehlkonfiguration von sudo mehrere lokale Schwachstellen zur Rechteausweitung. VMware hat den Schweregrad dieses Problems als „wichtig“ eingestuft , mit einem maximalen CVSSv3-Basiswert von 7.8. Ein authentifizierter lokaler Benutzer ohne Administratorrechte kann diese Probleme ausnutzen, um seine Root-Rechte auf der vCenter Server Appliance zu erhöhen.
Auch die Cloud-Version ist betroffen
Betroffene Versionen und Updates:
- VMware vCenter Server 8.0: Fix-Version: 8.0 U2d, 8.0 U1e
- VMware vCenter Server 7.0: Fix-Version: 7.0 U3r
- VMware Cloud Foundation (vCenter Server) 5.x und 4.x: Fix-Version: Entsprechend den oben genannten Versionen für vCenter Server